Quelque chose d’affreux a injecté du JavaScript volant les identifiants dans 50 000 sessions bancaires en ligne.

IBM Security a décortiqué du code JavaScript injecté sur les pages de banque en ligne des gens pour voler leurs identifiants de connexion, affirmant que 50 000 sessions d’utilisateur avec plus de 40 banques dans le monde entier ont été compromises par le logiciel malveillant en 2023. D’après les preuves disponibles, il semble que le malware Windows DanaBot, ou quelque chose de similaire ou de connexe, infecte les ordinateurs des victimes – généralement à partir de courriels indésirables et par d’autres moyens – puis attend que l’utilisateur visite le site Web de sa banque. À ce moment-là, le malware se déclenche et injecte du JavaScript dans la page de connexion. Ce code injecté s’exécute dans la page dans le navigateur, et intercepte les identifiants de la victime lorsqu’ils sont entrés, ce qui peut être transmis aux fraudeurs pour les exploiter afin de vider les comptes. Le code a été repéré en train d’attaquer des clients de dizaines d’organisations financières en Amérique du Nord, en Amérique du Sud, en Europe et au Japon, a rapporté Tal Langus d’IBM cette semaine. Les malfaiteurs derrière cette escroquerie ont acheté les noms de domaine utilisés par le code JavaScript en décembre 2022, et ont lancé leur campagne d’injection Web peu de temps après. On nous a dit que le vol d’informations d’identification se poursuit à ce jour. Le JS cible une structure de page Web que plusieurs banques utilisent pour leurs sites, et il semble qu’il puisse récolter des jetons d’authentification à plusieurs facteurs également, auprès des victimes. Lorsque la page de banque demandée « contient un certain mot-clé et un bouton de connexion avec une ID spécifique présent, de nouveaux contenus malveillants sont injectés », a expliqué Langus. « Le vol d’identifiants est exécuté en ajoutant des écouteurs d’événements à ce bouton, avec une option pour voler un jeton de mot de passe à usage unique (OTP) avec. »

Share the Post: